CISO - See Security

Transcription

CISO - See Security
‫המסלול להכשרה ולהסמכת‬
‫ארכיטקטים ומנהלי הגנת סייבר ארגוניים – ‪CISO‬‬
‫‪ 3‬בינואר ‪ 2016‬בימי ראשון ורביעי‬
‫(ערב)‬
‫מחזור מס' ‪ ● 35‬יועץ אקדמי‪ :‬מר אבי‬
‫ויסמן*‬
‫תוכנית לימוד שנתית המיועדת למנהלי תשתיות‪ ,‬למפתחים ולמנהלי מערכות מידע המעוניינים להתמחות בהנדסה‪,‬‬
‫ארכיטקטורה ובניהול יחידות אבטחת מידע‪ ,‬לתפקידי יעוץ הגנה קיברנטית‪ ,‬ארכיטקט ומנהל הגנה קיברנטית‬
‫מבוא‬
‫עיקר נטל האבטחה אינו מוטל על המיישמים‪ ,‬אלא על מתכנן מערך האבטחה‬
‫ומעצבו – הארכיטקט או ה‪ ,CISO -‬אשר גם מנחה את המיישם ומנהל את "קרב‬
‫ההגנה"‪ .‬כל ארגון נזקק לעמוד שידרה זה‪ ,‬וארגונים קטנים אשר נבצר מהם‬
‫להחזיק במומחה מסוג זה‪ ,‬מקבלים שרות זה באמצעות חברות היעוץ‪ .‬לכן‪,‬‬
‫הדרישה ההולכת וגוברת לארכיטקטים‪-‬יועצים ולמנהלי הגנת סייבר משכילים‬
‫ובעלי ידע‪ ,‬מחייבת רקע רחב ועמוק במיוחד‪ ,‬במסגרת מתודולוגית סדורה אשר‬
‫תאפשר השתלטות על המידע הרב‪ ,‬וזו מהות המסלול‪.‬‬
‫משרד הגנה של ארה"ב (‪ )DoD‬פרסם ב‪ 2004 -‬הוראה מס' ‪ 8570.1‬בנושא‪:‬‬
‫"הדרכת אבטחת מידע‪ ,‬הסמכה וניהול כוח אדם"‪ .‬ההוראה מחייבת כי כל בעל‬
‫מקצוע טכני או מינהלי באבטחת מידע יוכשר ויוסמך בהתאם לתקן ברור‪ ,‬על‪-‬‬
‫מנת לאפשר הגנה יעילה על מידע‪ ,‬מערכות מידע ותשתיות מידע של ‪,DoD‬‬
‫והגדיר קבוצות של מקצועות‪ ,‬ורמות בכירּות שונות‪.‬‬
‫מאפייני תוכנית הלימודים‬
‫קהל‪:‬‬
‫מנהלים ‪ /‬סביבתיים ‪ /‬מקצוענים‬
‫אוריינטציה‪:‬‬
‫מנהלית‪ /‬טכנית ‪ /‬יישום‬
‫שלב‪:‬‬
‫מתחילים ‪ /‬מתקדמים‬
‫רוחב‪:‬‬
‫ממוקד ‪ /‬רחב‬
‫עומק‪:‬‬
‫סוקר ‪ /‬עמוק‬
‫הסמכות‪:‬‬
‫‪See-Security-CISO & CISSP‬‬
‫שעות‪:‬‬
‫‪ 290‬שעות‬
‫פתיחה‪:‬‬
‫‪ 26‬במאי‪2015 ,‬‬
‫מתכונת‪:‬‬
‫‪ 72‬מפגשי ערב‪ ,‬כ‪ 10-‬חודשים‬
‫תרגול בית‪:‬‬
‫לא קיים ‪ /‬קיים בהיקף ‪ 320‬שעות‬
‫[הוראה ‪]8570.1‬‬
‫המטה הקיברנטי הלאומי פרסם בינואר ‪ 2015‬רשימה רשמית למקצועות ליבה‪ ,‬ובהם‪ :‬מיישם (טכנאי)‪ ,‬מומחה טכנולוגי (ארכיטקט‬
‫‪ ,)ISSA‬מומחה מתודולוגיות )‪ ,(GRCM‬מנהל אבטחה מידע )‪ ,(CISO‬מומחה בדיקות חדירות )‪,(Hacker/Penetration Tester‬‬
‫מומחה חקירות )‪ (Researcher‬ומבקר )‪.(Auditor‬‬
‫תוכנית הלימודים היוקרתית ‪ CISO‬נועדה להכשיר מומחי הגנת סייבר המסוגלים לייעץ‪ ,‬להנחות ולקבל החלטות במשימות הגנת‬
‫המידע‪ ,‬הן בתחום הטכנולוגי‪-‬טקטי‪ ,‬והן בתחום המינהלי‪-‬מימשלי‪ .‬היכולת תירכש מתוך היכרות עמוקה עם האסטרטגיות‪,‬‬
‫הטקטיקות‪ ,‬הטכניקות‪ ,‬והוראות העבודה הנהוגות )‪ (Best Practice‬בתחומים אלו‪ ,‬לרבות מענה לניהול סיכונים‪ ,‬החוק‪ ,‬והכרת‬
‫תורת התקיפה והמודיעין‪ .‬יכולת זו תוקנה לתלמיד בתוכנית הלימודים באמצעות הרצאות‪ ,‬התנסויות ותרגול רב‪.‬‬
‫מטרת התוכנית‬
‫הכשרת יועצי אבטחת מידע איכותיים‪ ,‬עתירי ידע ובסיס מקצועי‪ ,‬לתפקידי יעוץ טכני (ארכיטקטורה)‪ ,‬מינהלי ומימשלי‬
‫(מתודולוגיות) בהגנת סייבר‪ ,‬לצד הקניית בסיס איכותי למבחן ‪ CISSP‬הבינלאומי‪.‬‬
‫קורס ניהול הגנה קיברנטית ‪ CISO‬עוסק בדרגות האסטרטגיות ומשלב את הידע והדיסציפלינות הנדרשות למומחה‪ ,‬לארכיטקט‪,‬‬
‫למנהל ולמבקר אבטחה‪( ,‬לא טכנאות)‪ .‬המסלול יקנה לבוגר את היכולת להתמודד עם תפקיד ארכיטקט הגנת סייבר‪ ,‬תפקיד‬
‫מומחה המינהל וכמובן ‪ -‬עם תפקיד ה‪ ,CISO -‬יקנה יכולת לתכנן מערך הגנת סייבר‪ ,‬לבחור את הרכיבים הנכונים‪ ,‬ליישמו‬
‫בטכניקה נבחרת‪ ,‬לעקוב ולנטר אירועים‪ ,‬לנתח ולהבין אירועים‪ ,‬להגיב באופן מיידי והולם לאירועים‪ ,‬ליזום "סדר" בפעילויות הגנת‬
‫הסייבר הארגוניות‪ ,‬להתמודד עם הדרישות העסקיות‪ ,‬לקיים את החוקים‪ ,‬הרגולציות והתקנים הישראליים והבינלאומיים הנוגעים‬
‫לנושא ולהציב עצמו כמועמד לתפקיד הבכיר של מנהל הגנת סייבר הארגוני‪ .‬יעדי התוכנית‪ :‬התמחות גבוהה בעולם אבטחת מידע‬
‫וקבלת אחריות ניהולית ומקצועית בתחום הסיכונים העסקיים‪ ,‬ותשתית הולמת למבחני ההסמכה של ‪ CISSP‬או ‪.CISM‬‬
‫‪:2014 – 2005‬‬
‫עשור של הובלה לאומית‬
‫קהל יעד‬
‫בעלי ידע מעשי בתחום התשתיות (מערכות הפעלה ותקשורת‪ ,‬ורצוי ידע‬
‫בסיסי בכלי אבטחה בסיסיים) וכן בוגרי תואר ראשון או שני במדעי‬
‫המחשב‪ ,‬הנדסת תוכנה\חומרה‪ .‬המסלול איננו מתאים למתחילים‪.‬‬
‫תעודה‬
‫התוכנית נבנתה לצרכי ידע מעשי‪ ,‬ומשמשת כהכנה למבחני ‪.CISSP‬‬
‫לעומדים בדרישות התוכנית‪ ,‬תוענק תעודה מטעם ‪:See-Security‬‬
‫"מנהל הגנה קיברנטית ארגוני בכיר – ‪."CISO‬‬
‫מי שאינם עומדים בדרישות יהיו זכאים לתעודת השתתפות‪ ,‬ולהשלמת‬
‫מחויבויותיהם (השתתפות חוזרת ‪ /‬עבודות ומשימות) ללא תשלום‪.‬‬
‫ב‪ 2004 -‬התקבלה בקשה של גוף ממלכתי‪ ,‬לעצב‪,‬‬
‫לתכנן וליישם מערך הכשרה ייחודי ליועצי‬
‫ארכיטקטורת אבטחת מידע‪ ,‬המשולבת בתוכנית‬
‫ליועצי מינהל וממשל אבטחת מידע‪.‬‬
‫התוכנית קרמה עור וגידים בסיועם של מובילים בעולם‬
‫אבטחת המידע והסייבר במגזר העסקי והממלכתי‪,‬‬
‫ומחזור מס' ‪ '1‬הושק ב‪.2005 -‬‬
‫במקביל וללא כל קשר‪ ,‬הפורום הישראלי לאבטחת‬
‫מידע ‪ IFIS‬בראשותם של האלוף (מיל') וראש המועצה‬
‫לבטחון לאומי (לשעבר) יעקב עמידרור ושל אבי ויסמן‪,‬‬
‫ובהנחייתו המקצועית של איתי ינובסקי‪,‬‬
‫תחום ה‪ Education -‬עשוי להטעות‪ .‬תכנון מערך קורס‬
‫בכלל ומערך שיעור בפרט‪ ,‬אינו קל‪ ,‬ולעיתים‪ ,‬המציאות‬
‫טופחת על‪-‬פני הלוגיקה בתכנון‪ .‬לכן‪ ,‬תוכנית בעלת‬
‫ניסיון רב‪ ,‬הינה תנאי‪-‬סף להגדרתה כתוכנית לימודים‬
‫ראויה‪.‬‬
‫תוכנית לימודים זו מבוססת מאוד‪ ,‬רבת ניסיון ואינה‬
‫נשענת על שקפים מאולתרים או על מרצים מקריים‪.‬‬
‫המטרה‪ :‬מקצוע‬
‫(ולא "קורס")‬
‫הכרה‬
‫תוכנית ‪ CISO‬הינה התוכנית המקורית שעוצבה ונבנתה עבור משהב"ט‬
‫ב‪ ,2004 -‬על‪-‬בסיס ההחלטות הרשמיות של המטה הקיברנטי הלאומי‬
‫מינואר ‪ ,2015‬ומוערכת מאוד בישראל בקרב המעסיקים והמומחים‪.‬‬
‫תעודת ‪ CISSP‬הבכירה מסוגה בעולם‪ ,‬הנפוצה בקרב השכבה הבכירה‪,‬‬
‫ומוכרת באופן רישמי במסגרת הוראה ‪ 8570.1‬של משרד ההגנה‬
‫האמריקאי ‪ DoD‬לקטגוריה הבכירה ביותר ‪ IAT level III‬וגם ‪IAM level‬‬
‫‪.III‬‬
‫בוגרי מסלול ‪ CISO‬מצוידים בידע מעמיק מאוד‬
‫בתחומי הארכיטקטורה‪ ,‬האיומים‪ ,‬הממשל וארגון‬
‫ושיטות בניהול הגנה קיברנטית‪ .‬ידע זה חיובי לתפקיד‬
‫היועץ (ברמות הביניים)‪ ,‬ולתפקיד מנהל אבטחת‬
‫המידע הארגוני (בדרג הבכיר יותר)‪ .‬מהיותו ברבות‬
‫השנים סטנדרט דה‪-‬פקטו בתעשייה הישראלית‪ ,‬אין‬
‫כיום בישראל חברת יעוץ בינונית או גדולה ללא בוגרים‬
‫של מסלול זה‪ .‬מתוך ‪ 200‬הארגונים הגדולים בישראל‪,‬‬
‫משובצים בוגרי המסלול בכ‪ 170 -‬מהם‪.‬‬
‫תנאי קבלה‬
‫‪ ‬רקע קודם בניהול רשתות ‪ Windows‬או ‪ Linux‬או באבטחת מידע או בפיתוח תכנה‪ .‬נדרשת הכרת ‪,Linux ,Windows‬‬
‫‪. Web, TCP/IP‬‬
‫‪ ‬נכונות לעבודה עצמית מונחית רבת היקף (כ‪ 320 -‬שעות לימוד ביתי)‪.‬‬
‫‪ ‬ראיון אישי‪.‬‬
‫מטלות תוכנית הלימודים‬
‫‪ ‬קיימת חובת נוכחות ב‪ 80%-‬מהמפגשים‪.‬‬
‫‪ ‬כל מודול נלמד מחייב עמידה במבחן פנימי ו‪/‬או בעבודות בציון ‪ 70‬לפחות‪ .‬קיים מועד נוסף לנכשלים‪/‬נעדרים‪.‬‬
‫‪ ‬בנושאים הטכניים ‪ -‬תרגול (‪ )Hands-on‬בכיתה (מעבדת מחשבים)‪.‬‬
‫מתכונת הלימודים‬
‫משך התכנית כ‪ 290 -‬שעות‪ ,‬במתכונת של ‪ 72‬מפגשי ערב (כ‪ 10-‬חודשים)‪ .‬הלימודים מתקיימים בקמפוס ‪See Security‬‬
‫ברמת‪-‬גן‪ .‬המסלול נפתח כ‪ 3 -‬פעמים בשנה‪.‬‬
‫עלות הלימודים‬
‫סך ‪ ₪ 400 + ₪ 19,000‬דמי רישום (כולל מע"מ)‪*1‬‬
‫*‪ 1‬המחיר לתוכנית להסמכת ארכיטקטים ‪( ISSA‬חלק ממסלול ‪ CISO‬המלא‪ 180 ,‬שעות) – ‪ 13,900‬ו‪ 400 -‬שח דמי רישום (כולל מע"מ)‪.‬‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
‫המרצים בתוכנית‬
‫על המרצים נמנים מובילי הענף‪ ,‬בהם‪ :‬מנהלי אבטחת מידע ידועי שם‪ ,‬ומומחים מקצועיים המובילים בתחומם‪.‬‬
‫איציק כוכב‬
‫נדב נחמיאס‬
‫ג'ו שחף‬
‫משה פרבר‬
‫קובי פינטו‬
‫ג'קי אלטל אבנר בן‪-‬אפרים אריק נחמיאס ישי ורטהיימר גלעד רגב יענקלה פטרושקה טל ארגוני‬
‫יוסי שני‬
‫זאב אילברט‬
‫שוקי פרייס‬
‫מיטל ברוק‬
‫דן ארנרייך‬
‫דודו ברודה‬
‫יובל אילוז‬
‫ארז מטולה‬
‫סיגל רוסין‬
‫יפתח עמית‬
‫גיא מזרחי‬
‫אלדד גלקר איציק הברברג מקס טיקטין‬
‫יקי בן‪-‬ניסן‬
‫ד"ר טל פבל‬
‫אבי ויסמן‬
‫יריב יפרח‬
‫שי קידר‬
‫בועז דולב‬
‫ג'ט דאב‬
‫אסתי טלקר אלוירה אליסייב‬
‫הערות‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫פתיחת כל תכנית מותנית במספר הנרשמים‪.‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי ביה"ס‪.‬‬
‫דמי ההרשמה ומבחנים חיצוניים כלשהם אינם כלולים בשכר הלימוד‪.‬‬
‫ייתכנו שינויים במערך התכנית‪ ,‬במועדי הלימודים והבחינות או בכל נושא אחר‪ .‬הודעה על כל שינוי תימסר למשתתפים‪.‬‬
‫מידע נוסף‬
‫‪ ‬מידע מינהלי‪:‬‬
‫‪ ‬יועץ אקדמי‪:‬‬
‫אלוירה אליסייב‪[email protected] ,052-8787889 ,03-6122831 ,‬‬
‫‪[email protected] ,054-5222305‬‬
‫אבי ויסמן‪,‬‬
‫מתודולוגיה‬
‫המסלול נבנה על‪-‬בסיס פדגוגי ודידקטי ואוריינטציה פרקטית‪ ,‬בראייה של בעלי מקצוע שונים ורמות בכיִרּות שונות‪ .‬הדגשים‬
‫נשענים על הנחיות מטה הסייבר הישראלי‪ ,‬הפורום הישראלי לאבטחת מידע ‪ ,IFIS‬המלצות ה‪(US Department of DoD -‬‬
‫)‪ ,Defense‬והכרה בארגונים בעלי אתיקה דומה (‪ .)ISC2, ISACA, GIAC, ISSA, SII‬המתודולוגיה המתוארת מתבססת על‬
‫רשימת כל המקצועות התעסוקתיים המקובלים בתעשיית אבטחת המידע ולוחמת המידע‪ ,‬ומולם – כל תחומי הידע הקיימים‬
‫בעולם זה‪ .‬מהמטריצה נגזר הידע הנדרש לכל מקצוע‪ ,‬ומכאן נגזרים מסלולי הלימוד והקורסים‪ ,‬היקפיהם ומיקודם‪ .‬מטריצה זו‬
‫של הפורום הישראלי לאבטחת מידע מהווה עמוד שידרה למתודולוגיית הלימודים של ‪.See Security‬‬
‫מקצועות ליבה בעולם אבטחת המידע‬
‫מקצוע‬
‫ר"ת‬
‫מיישם מערכות‬
‫אבטחת מידע‬
‫‪ISSA‬‬
‫מומחה טכנולוגיות ‪-‬‬
‫ארכיטקט‬
‫‪GRCM‬‬
‫מומחה מתודולוגיות‬
‫אבטחת מידע‬
‫‪CISO‬‬
‫מנהל אבטחת מידע‬
‫ארגוני‬
‫מומחה תקיפה ובדיקות ‪ISPTE‬‬
‫חדירות‬
‫‪ISSI‬‬
‫הסמכות‬
‫נפוצות‬
‫הסמכות יצרנים‬
‫התייחסות ‪DoD‬‬
‫‪Information Systems Security‬‬
‫‪Integrator‬‬
‫‪IAT level-I & II‬‬
‫‪A+, Network+,‬‬
‫‪(ISC)2 SSCP‬‬
‫‪CCNA, CCNE,‬‬
‫‪CCSA, CCSE etc.‬‬
‫‪Information Security Systems‬‬
‫‪Architect‬‬
‫‪IAT level-II & III‬‬
‫‪(ISC)2 CISSP,‬‬
‫‪CASP‬‬
‫‪CISO, ISSA‬‬
‫‪Information Security‬‬
‫‪Authorization Expert‬‬
‫‪IAM level I & II & III‬‬
‫‪(ISC)2 CISSP‬‬‫‪ISSMP, CISM‬‬
‫‪CISO, GRCM‬‬
‫‪Chief Information Security‬‬
‫‪Officer‬‬
‫‪IAT level-III & IAM‬‬
‫‪level III‬‬
‫‪(ISC)2 CISSP,‬‬
‫‪CISO‬‬
‫‪Information Security‬‬
‫‪Penetration Testing Expert‬‬
‫‪IAT level-III‬‬
‫‪CEH‬‬
‫‪HDE‬‬
‫‪Profession‬‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬
)‫תוכנית הלימודים (מקוצר‬
Thinking Security
,‫ מושגי יסוד באבטחת מידע‬,‫פרק הכניסה לעולם האמיתי של אבטחת המידע דן במקורות הצורך לאבטחת מידע‬
‫ ובסקירת‬,‫ בהתמחויות והסמכות‬,‫ במקצועות האבטחה‬,‫האיומים ואסטרטגיות המענה הנהוגות בעולם עליהם‬
.‫מנת לקבל תמונה כוללת של האתגר‬-‫ על‬,‫הנושאים הנלמדים בתוכנית כולה‬
‫ שעות‬20





Track overview: academic requirements, Security Concepts
The Art of War: Information security and the Art of War, The technical landscape
Threats, Vulnerabilities: Digital Threats, Vulnerabilities, The Human Factor, adversaries, end users
Attack and defense techniques: attacks types, methodologies
Defense in Depth: Defensive: Defense in Depth, trusted computing
 InfoSec engineering & common criteria: Information system security engineering, common criteria,
summary
InfoSec Tools & Technologies
‫ איזה פונקציות הם ממלאים וכיצד‬,‫ מהי מהותם‬,‫ יש להבין אלו כלי עזר עומדים לרשותנו‬,‫כבעולם השחמט‬
‫ ושילובם‬,‫ השימושים העיקריים בהם‬,‫ לימוד המהויות של כל כלי‬,‫להפעילם במשולב עם כלים אחרים וטכניקה נכונה‬
‫ בשכבת מערכות‬,‫ הכלים והטכניקה משלימים זה את זה כחלק מהמענה הטכנולוגי לאיומים‬.‫במערך אבטחה יעיל‬
.‫ ותחנות הקצה‬,‫ הסביבות המיוחדות כמו ענן וניידים‬,‫ היישומים‬,‫ התקשורת‬,‫ההפעלה‬
‫ שעות‬112
 Cryptography: Introduction to cryptography,
Classic cryptography to Modern Cryptography,
Basics of Modern Cryptography, Symmetric
Key Algorithms, Block Ciphers Modes of
Operation, Stream ciphers, Key Management,
Public Key Cryptography, Message Integrity
and Authentication Controls, Public Key
Infrastructure::
 Installing Configuring & Maintaining
Certification Authorities, Configuring,
Deploying & Maintaining Certificates, Smart
Card Certificates, EFS
 Access Control: What is Access control?
Chapter 2: Identification and authentication
(I&A), Authorization and AC Models,
Centralized Access Control Methodologies
 Perimeter Protection: Enclave defined, The
need for Perimeter Protection, Router security,
Firewalls, VPN Technology, NAC
 Detection & Response: The Need for
Detection Systems, IDPS Systems












Capabilities, Implementation & Management,
Security Information & Event Management,
Log Retention and Management, SEIM.
Anti-Malware: Malware threats and Anti
Malware tools
Application & Code Security
DB Security
Virtualization Security
Cloud Security
DLP
Hardware Security
Files Security & Whitening: Hidden Content
in files, Why Antivirus is insufficient, Metadata,
Utilizing features to abuse
Social Networks Security
Infosec Technologies Trends
Information Technologies Architecture:
Security Architecture creation methodologies
Technologies Summary
Independent Project: InfoSec Architecture for xyz Organization
‫בסיס‬-‫ על‬,‫הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש בפרק הטכנולוגיות והארכיטקטורה‬
‫ התהליך הפרויקטלי מבוצע‬.‫ בדגש על התמודדות עם אתגרים מהעולם האמיתי‬,‫המתודולוגיות שנלמדו‬
.)‫באינטראקציה קבועה עם סגל המכללה (סיוע ותמיכה‬
GRC: InfoSec Governance, Risk & Compliance
‫ שעות‬28
‫ מזינה‬,‫ ניהול הסיכונים והתאימות התאגידית‬,‫עולם אבטחת המידע מקיים יחסי גומלין הדוקים עם תחום הממשל‬
‫ עמידת‬,‫ ניהול הסיכון הארגוני כתוצאה מאירוע סייבר‬:‫ משמעויות‬3 ‫ מדובר בדיסציפלינה בעלת‬.‫ומוזנת ממנו‬
‫ בין‬.)‫ חוק הגנת הפרטיות‬:‫הארגון בדרישות ההנהלה ובדרישות החוק והרגולציה בהיבטים רלבנטיים (למשל‬
ISC2- ‫ האבטחה‬:‫יומית‬-‫ ע"פ הפרקטיקה היום‬,‫השאר ייסקרו תחום הארגון והשיטות של עולם אבטחת המידע‬
‫בסיס החקיקה בישראל והרגולציות‬-‫ ועל‬,PCI ,DoD ,SOX ,ISO 27000 ‫ תקני‬,ISACA-CISM ,CISSP
.‫הענפיות‬
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]
 Legal & Regulatory: The Applicable
Legislation, The privacy Act, Information
reservoirs Registration & Protection, The
Regulation, 357, 257, SOX & iSOX, BASEL II,
HIPPA
 Program Management: The InfoSec Program
From Three Points of View, Security
Architecture Defined, Policies, Standards,
Procedures, Baselines & Guidelines, InfoSec
as a Process, Process Quality Management
 Governance, Strategic plan: Corporate
Governance Defined, InfoSec Governance,




Corporate, IT & InfoSec Governance
Relationship, Corporate strategy defined,
Infosec Positioning, Infosec Strategy, InfoSec
Strategic Planning. Statement of Applicability
Controls & Control Objectives: ISO 27001 ISMS, InfoSec Control Objectives
Control Environment: Controls, Designing a
Control Environment, Cobit, COSO
Privacy in the Digital Age
Program Audit & Maintenance: Internal Audit
Defined, IT General Audit, Infosec Audit,
Program Improvement, Pen tests
CISO Function & Roll
‫מה עושה מנהל אבטחת המידע מדי יום? מהי רשימת משימותיו ומהו סדר הפעולות הנכון? כיצד הופך התוצר‬
.CISO-‫של כל פעולה לחומר גלם של הפעולה הבאה? התורה הבלתי כתובה של תפקודי ה‬
‫ שעות‬64
 The Evolving CISO Role
 Risk Assessment: Risk Management
Fundamentals, Risk Assessment, Qualitative
and Quantitative Assessment, The Hybrid
Approach, Asset Management, MSAT,
Identifying Asset Vulnerability, Formalizing
Risk Statement, Prioritizing Risk, Stating
Solutions
 InfoSec Processes: InfoSec Process &
Process Catalogue, Process & Program
maturity
 InfoSec Project: Project Management
Defined, Creating an InfoSec Project, Business
Case - Business Case
 Capital Planning & Investment Control:
Capital Planning & Budget Decision, Corrective
Action Impact and Priority, System Based
Project Scoping, Enterprise Project Scoping,
Choosing Your Battle, Project Investment
Control,
 Corporate InfoSec Policy: The Need for a
Corporate InfoSec Policy, Policy Governance
& Authority, Scope, Responsibility &
Accountability, The Policy Chapters
 The IAM Process: Role Definition, Workflow,
User Provisioning / De-provisioning, Audit &
monitor
 BCM - Business Continuity Management:
BCM Planning, COOP, CCP, ORP, ITCP, CIP,
BRP, DRP, DRP Project
 Relationship & Communication:
Implementing a Security & Awareness
Program - Creating & Implementing a Security
Marketing Plan
 Measuring Security: Security measurements
& Metrics Implementing metrics in security
processes.
 Putting it all Together: The New CISO 1st
Year Timeline, from Security Projects to
Security Program
Incident Response
‫ לרבות משמעויות הנובעות‬,CISO Function ‫הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש‬
‫ ובהתבסס על הידע שנרכש בפרק הטכנולוגיות‬,‫מפרק ממשל אבטחת מידע וניהול תהליכי אבטחת מידע‬
.‫והארכיטקטורה‬
 SOC & Incident Response: SOC Operation,
Incident response methodology
 Detection & Response-Lab: Implementing a
SIEM Project
 Computer Forensic & Intellectual Rights:
Computer Crime investigation, forensics &
guarding, Intellectual property
Independent Final Assignment: Building an InfoSec Program
‫ לרבות משמעויות הנובעות‬,CISO Function ‫הסטודנטים מתבקשים לכתוב פרויקט המסכם את הידע הנרכש‬
‫ ובהתבסס על הידע שנרכש בפרק הטכנולוגיות‬,‫מפרק ממשל אבטחת מידע וניהול תהליכי אבטחת מידע‬
.‫והארכיטקטורה‬
Hacking Defined Advanced
‫ לא תתקיים הבנה של דרכי‬."‫ עלינו ללמוד "לשחק‬.‫ אין די בהכרת תפקודם של הכלים השונים‬,‫כבעולם השחמט‬
Penetration ‫ הקורס מכשיר להכרת עולם הטכניקות והכלים כאחד למשימות‬.‫ההגנה ללא הכרה של דרכי התוקף‬
‫ עולם‬.‫ הקורס פורט לפרוטות את האיומים הקלאסיים לנכסי המידע הנגרמים ע"י גורם אנושי זדוני‬.Testing
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]
‫ הטקטיקות והטכנולוגיות המשמשות‬,‫ הטכניקות‬,‫ הפגיעויות‬,‫ מנת להכיר את האיומים‬-‫התקיפה והמודיעין נלמד על‬
.‫את התוקף‬
‫ שעות‬48
 Understanding Linux: History, Distributions,
Kernel, File System, Shell, Live CD, VM
 Shell: Prompt, Basic Commands, GUI
 File Systems & Networking: Environmental
Variable, Process Environment
 Shell Redirection: Pipes, Bash Scripting
 Overview & Test
 HD Introduction
 HD ToolKit: Linux, Back Track, Development
Environment, Disassembly, Hacking Today
Presentations
 Low Technology Reconnaissance: Social
Engineering, Attack tree (Lio), Passive
Reconnaissance
 Web base Reconnaissance: Google, Who-Is,
DNS
 Google Hacking & API: Advanced KeyWords, Boolean Search, Google API
 Info Gathering Tools: Maltego, Win-FingerPrint, SAM Spade
 Finger Printing: SMTP, SNMP, DNS, NetBios, RPC, LDAP, HTTP, SSH, Banner
Grabbing
 NetCat: Port Scanning, Banner Grabbing, File
Transfer, Bind Shell, Reverse Shell
 Port Scanners: SL, Nmap, Super-Scan,
Unicorn Scan
 Traffic Interception & Analyze: Wire-Shark,
TCP-Dump, Com-View,
 Traffic Manipulation: Man-In The-Middle,
DNS Spoofing, SSL Spoofing, Skype Spoofing
 Buffer Overflow: Scenarios, Frameworks:
Meta-Sploite
 Vulnerability Scanners & Client Side Attack:
Accunetix, Nessus, Shadow, W3F, Web &
Host Scan
 SQL Injection & Wireless Hacking: Attack
Overview, SQL Ninja Priamos
 House-Keeping: Trojan Horses, Root-Kit,
Packer
 Final Challenge Test
InfoSec Consulting Services
GRC ‫ סקירות תאימות‬,‫ מבדקי חדירות‬,‫ סקרי סיכונים תהליכיים וטכנולוגיים‬:‫סדנת שירותי אבטחת מידע טיפוסיים‬
.‫ועוד‬
‫ שעות‬8
 Consulting types & areas
 Surveys
 Reports
CISSP Preparation
‫ בנוסף לתוכנית הלימודים כולה הממוקדת סביב נושאי המבחן‬,(ISC)2 ‫ של‬CISSP ‫סדנה משלימה להכנה מבחני‬
.‫הבינלאומי‬
‫ שעות‬8
 Reporting Models, Computer ethics
 Physical (Environmental) Security
 Operation Security
 TEST Marathon
‫הערות לתוכנית הלימודים‬
.‫ תוכנית הלימודים מחייבת בהכנת שיעורי בית להשגת יעדי הלימוד‬.‫א‬
.‫ ספרי הקורס וחומרי הלימוד האחרים‬,‫ ובכללם‬,‫ משימות קריאה מהווים חובה לימודית‬.‫ב‬
)‫יישום אבטחת מידע (התקנות ותחזוקה) לא כלולים בתוכנית הלימודים (ראה תוכנית מתחילים‬/‫ נושאי טכנאות‬.‫ג‬
‫מידע נוסף‬
[email protected] ,052-8787889 ,03-6122831 ,‫אלוירה אליסייב‬
[email protected] ,054-5222305
,‫אבי ויסמן‬
:‫מידע מינהלי‬
:‫יועץ אקדמי‬
03-6122593 :‫ פקס‬,054-5222305 ,03-5799555 ,03-6122831 :'‫ טל‬,5252242 – ‫גן‬-‫ רמת‬,30 ‫תובל‬
www.see-security.com
[email protected]


‫לכבוד‬
‫המכללה לאבטחת מידע וללוחמת מידע‬
‫שיא סקיוריטי טכנולוג'יז בע"מ‬
‫רמת‪-‬גן – פקס‪03-6122593 :‬‬
‫נא לרשום אותי לתוכנית הלימודים ברמת גן‬
‫מנהלי ומהנדסי אבטחת מידע ‪CISO -‬‬
‫פרטים אישיים‪:‬‬
‫שם פרטי‬
‫שם משפחה‬
‫שנת לידה ________‬
‫ת‪.‬ז‪.‬‬
‫‪.‬‬
‫כתובת פרטית‬
‫טל' נייד‬
‫טל' בבית‪:‬‬
‫‪.‬‬
‫פקס‬
‫‪.‬‬
‫כתובת ‪E –mail‬‬
‫מקום עבודה‪:‬‬
‫טל'‬
‫שם החברה‬
‫‪.‬‬
‫תפקיד‬
‫לתשלום (נא סמן בחירתך)‪:‬‬
‫‪‬‬
‫‪ - ₪ 400‬דמי רישום (חובה בכל מקרה)‬
‫‪‬‬
‫‪₪‬‬
‫שכר לימוד בסך‬
‫‪‬‬
‫________ ‪ - ₪‬מקדמה (בגובה ‪ 10%‬משכר הלימוד)‬
‫‪ ‬מצ"ב שיק מס' _______________ע"ס _________ ‪( ₪‬ניתן לשלם עד ____תשלומים בהמחאות דחויות)‬
‫(את ההמחאות יש לרשום לפקודת שיא סקיוריטי בע"מ)‬
‫‪ ‬מצ"ב מכתב התחייבות המעסיק‪ ,‬אם הינך ממומן על ידו‪ )1( .‬יודפס ע"ג נייר לוגו (‪ )2‬בציון מספר ח‪.‬פ של החברה‪)3( ,‬‬
‫לתשלום שוטף ‪ 30 +‬ממועד הפתיחה לכל היותר)‬
‫‪ ‬נא לחייב כרטיס אשראי‬
‫בתוקף עד‬
‫‪‬‬
‫בתשלום אחד‬
‫‪‬‬
‫ב‪ _____ -‬תשלומים (עד ‪ 18‬תשלומים בקרדיט)‪.‬‬
‫‪‬‬
‫ב‪_____ -‬תשלומים ללא ריבית‪.‬‬
‫ת‪.‬ז‪ .‬בעל הכרטיס‬
‫שם בעל הכרטיס‬
‫‪.‬‬
‫תא' לידה של בעל הכרטיס‬
‫כתובת בעל הכרטיס‪ ,‬המעודכנת בחברת האשראי‬
‫‪.‬‬
‫טלפון בעל הכרטיס‪ ,‬המעודכן בחב' כרטיסי האשראי‬
‫‪.‬‬
‫שם בנק‪+‬סניף הבנק בו מנוהל חשבון כרטיס האשראי‬
‫‪.‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫דמי ההרשמה אינם מוחזרים‪ ,‬אלא במקרה של אי פתיחת התכנית על ידי ‪.See Security‬‬
‫דמי ההרשמה אינם כלולים בשכר הלימוד‪.‬‬
‫יש לוודא כי התשלומים יסתיימו עד למועד סיום הקורס‪.‬‬
‫תאריך‪:‬‬
‫חתימה‪:‬‬
‫‪.‬‬
‫תובל ‪ ,30‬רמת‪-‬גן – ‪ ,5252242‬טל'‪ ,054-5222305 ,03-5799555 ,03-6122831 :‬פקס‪03-6122593 :‬‬
‫‪[email protected]‬‬
‫‪www.see-security.com‬‬